supersqli】的更多相关文章

攻防世界系列:supersqli 方法一: 用逗号包裹回显正常,说明存在注入 1';--+(注释符也可用 -- 或 # 发现均未被过滤!) 有order by 语句可知表由2个字段,使用联合查询 (想看看当前所在的数据库).结果发现关键字select被过滤了 -1' union select 1,database();--+ 想到堆叠注入,发现可以.查看所有库 -1';show databases;--+ 查看所有表 -1';show tables;--+ 查看表words里的字段 -1';sh…
supersqli 补充知识点 rename 命令格式: rename table 原表名 to 新表名 例如,在表myclass名字更改为youclass: mysql>rename table myclass to youclass; alter和change,使用change子句,语法有很大的不同.在change关键字之后,紧跟着的是你要修改的字段名,然后指定新字段名及类型,例子 mysql> alter table testalter_tbl change i j int 补充完成了这…
0x01 堆叠注入 1.定义与说明 在sql中,分号(;)表示一条sql语句的结束.在;结束之后继续构造下一条语句,会一起执行,因此为堆叠注入. union联合查询是将两条语句合并之后进行查询,union执行的语句有限. 堆叠注入可以执行任意的语句 2.查询语句 查询数据库: show databases 查询表: show tables 显示表中列的信息: show columns from table_name desc table_name select * from informatio…
单引号注入,用order by查到了两个column.用union select的时候发现select关键字被过滤了 用分号尝试堆叠注入显示出了两张表 分别查询字段 flag在表1919810931114514中 方法一: words中有字段id,id应该为表单查询语句中的查询字段.可以猜测sql语句为:select * from words where id=''; 因为没有限制alter,rename和change.所以可以通过修改表名来查flag.只需要把原本的words改成其他名字,19…
0x00前言 周末打了强网杯,队伍只做得出来6道签到题,web有三道我仔细研究了但是没有最终做出来,赛后有在群里看到其他师傅提供了writeup和环境复现的docker环境,于是跟着学习一波并记录下来 0x01 upload 第一步扫目录发现有备份文件 下载下来后大致浏览就清楚是thinkphp5框架,并且没有远程代码执行漏洞 根据题目的数据传输情况,可以发现在登录后有个user的cookie值,base64解码后是序列化字符串 查看源码,发现序列化字符串传入的位置是在Index.php的log…
1' and '0,1' and '1  : 单引号闭合 1' order by 3--+ : 猜字段 1' union select 1,database()# :开始注入,发现正则过滤 1' and extractvalue(0x0a,concat(0x0a,(database())))# :数据库 :supersqli 0';show databases;#   : 尝试一堆后发现堆叠注入 0';show tables;# 然后就迷了,怎么从表中得到字段呢?后来查资料才知道,show也是可…
[强网杯 2019]随便注 先尝试普通的注入 发现注入成功了,接下来走流程的时候碰到了问题 发现过滤了select和where这个两个最重要的查询语句,不过其他的过滤很奇怪,为什么要过滤update,delete,insert这些sql语句呢? 原来这题需要用到堆叠注入: 在SQL中,分号(;)是用来表示一条sql语句的结束.试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入,而堆叠注入可以执行任意sql语句 这下就好理解了,过滤上面那些语…
题目描述 随便注 解题过程 查看源码,发现应该不适合sqlmap自动化注入,该题应该是让你手工注入: <!-- sqlmap是没有灵魂的 --> <form method="get"> 姿势: <input type="text" name="inject" value="1"> <input type="submit"> </form> 在表单中…
靶场地址:https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=1&id=5417&page=1 参考链接 https://zhuanlan.zhihu.com/p/78989602 https://www.jianshu.com/p/e896bd3f5097 本以为简单的目录遍历就可以得到falg实际上是想多了,不过也确认这里是存在注入 http://220.249.52.133:38618/?in…
本题主要考察堆叠注入,算是比较经典的一道题,在i春秋GYCTF中也出现了本题的升级版 猜测这里的MySQL语句结构应该是: select * from words where id='$inject'; 构造Payload:用单引号+分号闭合前面的语句,插入SQL语句,再用注释符注释掉后面的语句即可 先列出所有数据库: 1';show databases;# 得到: array(1) { [0]=> string(11) "ctftraining" } array(1) { [0…